Kəşfiyyat - araşdırma alətlərindən NMAP (Hissə 3 - son)

          Əməliyyat sistemi analizi NMAP çox qabiliyyətli bir programdır, bizə istifadə edilən əməliyyat sistemi haqqında ətraflı bir hesabat təqdim edə bilər. Bu analizlər bizim üçün dəyərli nəticələr ola bilər. 2 ədəd əmrdən istifadə edilə bilinər bu növ vəziyyətlərdə.

Əməliyyat Sistemi Analizi üçün parametr: -O Nümunə: nmap -sS -O 192.168.133.129 Nümunə: nmap -sS -A 192.168.133.129

Nəticələr çox uzundur, 2ci nümunəni onsuz da bilirsiniz. Keçən hissədə bu haqda məlumat verdik. Hər iki nümunədə nisbi məlumatlar versə də qabiliyyəti qətidir. Verdiyi məlumatları tənzimləmə: NMAP proqramının sahib olduğu qabiliyyətlərdən biri də verdiyi məlumatları istədiyimiz üsulda ala bilməyimizdir. Məsələn, məlumatı qeyd etmək üçün TXT, Metasploitdə istifadə edə bilmək üçün XML şəklində ala bilərik: nmap –sS –oN melumat.txt 192.168.133.129 # TXT formatında, normal NMAP məlumatını verir nmap –sS –oX melumat.xml 192.168.2.1 # XML formatında bir məlumat verər, Metasploit üçün ideal bir əmr. nmap –sS –oG melumat.txt 192.168.2.1 # Redaktə edilə bilinən NMAP məlumatı verir (nə işə yaradığını yəqinki bununla qarşılaşdığımızda biləcəyik :) ) nmap –sS –oA fayl_adı 192.168.2.1 # Bütün formatlarda məlumatı qeyd edir.

Məsləhət: -oA parametri ilə edilən əməliyyatda axtarış dayanarsa, "nmap -resume fayl_adı" yazaraq axtarışa davam edilə bilinər.

Spoofing NMAP təhlükəsizlik səbəbi ilə axtarış prosesini fərqli bir komputerdən edilirmiş kimi göstərə bilir. Mühim olan nöqtə, təyin edilən sistemin İP adresi ilə hədəf sistemin uyğun olmasıdır. Xüsusi İP adresi istifadə edən LAN şəraitinin Real İP istifadə etməsi çox da məntiqli deyil. Əgər İP adresi müəyyən edilə bilinməzsə NMAP ixtiyari İP adresi seçəcəkdir.

Nümunə: nmap -D <göstəriləcək_ip> <hədəf_ip> Nümunə: nmap -D 192.168.133.1 192.168.133.129

NMAP proqramının ethernet kart interfeysinin İP adresini tapa bilmədiyi zamanlarda -e (interfeys) parametrindən istifadə edilərək İP adresi təyin oluna bilinər.

Nümunə: nmap –D <göstəriləcək_ip> -e <interface> <hədəf_ip>

Paket Manipulasiyası Təhlükəsizlik məhsullarından sovuşmaq üçün, nmap çox sayda packet manipulating xüsusiyyətləri ehtiva edir. Aşağıda bu xüsusiyyətlər və izahları vardır:

--data-length <say> # Paket ölçüsünün olacağı uzunluq <say> müəyyən edər. --ip-options <R|T|U|S *IP IP2…+ |L *IP IP2 …+ > ya da --ip-options <hex string> # Paketlər içərisindəki IP xüsusiyyətlərini müəyyən edər. --randomize-hosts # Siyahıda bildirilən axtarılacaq hostları ixtiyari bir şəkildə seçər. --badsum # Yanlış checksuma sahib TCP vəya UDP paketləri göndərir.

Kombinasiyalar namp-update # NMAP programını yeniləmək üçün istifadə edilir. nmap -h # kömək mətnlər, kateqoriyalı bir formatda bütün xüsusiyyətlər ekranda göstəriləcəkdir.


 

nmap -sS -v 192.168.133.129 # bu əmrdə bizə məlum olmayan tək şey -v parametri. Xüsusiyyəti NMAP proqramının ekranda daha çox məlumat verməsini təmin edər. nmap –sS –sV –Pn –p- 192.168.133.129 # Standart SYN Scan ile axtarış və versiya təsbiti edəcəkdir. Bilmədiyimiz isə -Pn əmri ping atmağını əngəlləmək və -p- əmri isə 65535 portun hamsını axtarmasını təmin edəcəkdir. nmap –sW –T1 –p- 192.168.133.129 # Window Scan həyata keçiriləcək program, -T1 əmri ilə yavaş bir şəkildə axtarış edəcək və Firewall, yəni təhlükəsizlik divarları tərəfindən tutulmayacaqdır. nmap –script vuln 192.168.10.0/24 # Bu əmr ilə NMAP daxilindəki exploitləri hədəf sistem üzərində test edəcək və nəticələri ekranda göstərəcəkdir. nmap –script=ftp-brute –p 21 192.168.133.129 # NMAP, içindəki ftp-brute proqramı ilə hədəf komputerin 21ci portuna əlindəki şifrələr ilə giriş etməyə çalışacaqdır. Bu Brute/Force yəni “Zor Tətbiq etmə” hücumlarına daxil olar. BU proqramları seçmək üçün -script=proqram-adı qeyd edilməsi kifayətdir. nmap –sC 192.168.44.3 # NMAP içərisində ftp-brute kimi onlarla skript olmaqdadır. Bu əmr ilə NMAP, daxilindəki bütün skriptləri işə salacaqdır.

İstifadə edilən qaynaqlar: - Octosec | NMAP101 - nmap.org - pentestlab.wordpress.com - DrapTV - BGA | Nmap Guide 


blog comments powered by Disqus